SCADA

監視制御データ収集SCADA)は、コンピュータ、ネットワーク化されたデータ通信、およびグラフィカルユーザーインターフェースで構成される制御システムアーキテクチャであり、機械やプロセスの高度な監視を実現します。また、プロセスプラントや機械とインターフェースするセンサーや、プログラマブルロジックコントローラー(分散制御システム(DCS)とも呼ばれる)などのデバイスも含まれます。

監視やコントローラの設定値変更などのプロセスコマンドの発行を可能にするオペレータインターフェースは、SCADAコンピュータシステムを介して処理されます。従属操作(例えば、リアルタイム制御ロジックやコントローラの計算)は、現場のセンサーアクチュエータに接続されたネットワークモジュールによって実行されます。

SCADAのコンセプトは、多様なローカル制御モジュールへのリモートアクセスを可能にする汎用的な手段となることを目指して開発されました。これらのモジュールは異なるメーカー製であってもよく、標準的なオートメーションプロトコルを介してアクセス可能です。実際には、大規模なSCADAシステムは、プラントとのインターフェースに複数の手段を採用しながらも、機能的にはDCSに類似したものへと進化しています。SCADAは、複数の拠点にまたがる大規模なプロセスを制御し、長距離にわたって動作することができます。SCADAは、最も一般的に使用されている産業用制御システムの一つです。

制御操作

製造管理業務の機能レベル

SCADA システムの主な特性は、さまざまな他の専用デバイスに対して監視操作を実行できることです。

  • レベル 0 には、流量センサーや温度センサーなどのフィールド デバイスと、制御バルブなどの最終制御要素が含まれます。
  • レベル 1 には、工業化された入出力 (I/O) モジュールと、それに関連する分散電子プロセッサが含まれます。
  • レベル 2 には、システム上のプロセッサ ノードからの情報を収集し、オペレータ制御画面を提供する監視コンピュータが含まれます。
  • レベル 3 は生産管理レベルであり、プロセスを直接制御するのではなく、生産と目標の監視に関係します。
  • レベル4は生産スケジューリングレベルです。

レベル 1 には、プログラマブル ロジック コントローラー(PLC) またはリモート ターミナル ユニット(RTU) が含まれます。

レベル2には、必要に応じてレベル2 SCADAに送信される計測値と機器ステータスレポートを含むSCADAが含まれます。データはその後、ヒューマンマシンインターフェース(HMI)を使用する制御室オペレータが監督上の判断を下し、通常のRTU(PLC)制御を調整またはオーバーライドできるように、コンパイルおよびフォーマットされます。また、データは、多くの場合汎用データベース管理システム上に構築されるヒストリアンに送られ、傾向分析やその他の分析監査が可能になります。

SCADAシステムでは通常、タグデータベースが使用されます。タグデータベースには、プロセスシステム内の特定の計装機器またはアクチュエーターに関連するタグまたはポイントと呼ばれるデータ要素が含まれます。データは、これらの固有のプロセス制御機器タグ参照に基づいて蓄積されます。

コンポーネント

典型的なSCADAミミックをアニメーションで示します。プロセスプラントの場合、これらは配管・計装図に基づいています。
4台のバッチ調理器の制御を示す、より複雑なSCADAアニメーション

SCADA システムは通常、次の主な要素で構成されます。

監視コンピュータ
これはSCADAシステムの中核であり、プロセスに関するデータを収集し、フィールド接続デバイスに制御コマンドを送信します。RTUおよびPLCなどのフィールド接続コントローラとの通信を担うコンピュータとソフトウェアを指し、オペレータワークステーションで実行されるHMIソフトウェアも含まれます。小規模なSCADAシステムでは、監視コンピュータは1台のPCで構成され、その場合、HMIはこのコンピュータの一部となります。大規模なSCADAシステムでは、マスターステーションには、クライアントコンピュータでホストされる複数のHMI、データ収集用の複数のサーバー、分散ソフトウェアアプリケーション、および災害復旧サイトが含まれる場合があります。システムの整合性を高めるために、複数のサーバーは二重冗長構成またはホットスタンバイ構成で構成されることが多く、サーバーの故障や障害が発生した場合でも、継続的な制御と監視を提供します。
リモート端末ユニット
RTU [ 1 ]はプロセス内のセンサーやアクチュエータに接続し、監視コンピュータシステムにネットワーク接続されます。RTUには制御機能が組み込まれており、プログラミングに関するIEC 61131-3規格に準拠していることが多く、ラダーロジック機能ブロック図、またはその他のさまざまな言語による自動化をサポートしています。遠隔地ではローカルインフラがほとんどまたはまったくないことが多いため、RTUが小規模な太陽光発電システムで稼働し、通信には無線、GSM、または衛星を使用し、外部の加熱または冷却装置なしで-20℃から+ 70℃、さらには-40℃から+ 85℃まで耐えられるように耐久性が高められていることは珍しくありません。
プログラマブルロジックコントローラ
PLCはプロセス内のセンサーやアクチュエータに接続され、監視システムとネットワーク接続されます。ファクトリーオートメーションでは、PLCは通常、SCADAシステムと高速接続します。大規模な水処理プラントなどの遠隔アプリケーションでは、PLCは無線リンクを介してSCADAに直接接続することも、より一般的にはRTUを使用して通信管理を行うこともあります。PLCは制御用に特別に設計されており、IEC 61131-3プログラミング言語の基礎となるプラットフォームとなりました。経済的な理由から、I/O数が多い遠隔地では、RTUのみを使用するよりもPLCが使用されることが多いです。
通信インフラ
これは監視コンピュータシステムをRTUおよびPLCに接続し、業界標準またはメーカー独自のプロトコルを使用します。RTUとPLCはどちらも、監視システムから最後に与えられたコマンドを使用して、プロセスをほぼリアルタイムで制御しながら自律的に動作します。通信ネットワークに障害が発生しても、必ずしもプラントのプロセス制御が停止するわけではなく、通信が再開すれば、オペレータは監視と制御を継続できます。一部の重要なシステムでは、二重化された冗長データハイウェイが備えられており、多くの場合、異なる経路で配線されています。
ヒューマンマシンインターフェース
HMIは、監視システムの操作画面です。制御対象プラントの概略図であるミミックダイアグラム、およびアラームとイベントのログページを通じて、プラント情報をグラフィカルに操作員に提示します。HMIはSCADA監視コンピュータと連携し、ミミックダイアグラム、アラーム表示、トレンドグラフを駆動するためのライブデータを提供します。多くのシステムにおいて、HMIはオペレータ用のグラフィカルユーザーインターフェースとして機能し、外部デバイスからのすべてのデータの収集、レポートの作成、アラーム発生、通知の送信などを行います。ミミックダイアグラムは、プロセス要素を表す線グラフと図式的なシンボルで構成されますが、プロセス機器のデジタル写真にアニメーションシンボルを重ねて表示することもできます。プラントの監視操作はHMIを介して行われ、オペレータはマウスポインタ、キーボード、タッチスクリーンを使用してコマンドを発行します。例えば、ポンプのシンボルはポンプが稼働していることを示し、流量計のシンボルはパイプを流れる流体の量を示します。オペレータは、マウスのクリックまたは画面タッチによって、ミミックダイアグラムからポンプを停止できます。 HMIは、パイプ内の流体の流量の減少をリアルタイムで表示します。SCADAシステムのHMIパッケージには通常、オペレータやシステム保守担当者がインターフェース上でこれらのポイントの表示方法を変更するための描画プログラムが含まれています。これらの表示は、現場の実際の信号機の状態を表す画面上の信号機のように単純なものから、超高層ビルのすべてのエレベーターや鉄道のすべての列車の位置を表すマルチプロジェクターディスプレイのように複雑なものまであります。ヒストリアンはHMI内のソフトウェアサービスであり、タイムスタンプ付きのデータ、イベント、アラームをデータベースに蓄積します。これらのデータベースは、クエリを実行したり、HMIでグラフィックトレンドを表示するために使用できます。ヒストリアンは、データ収集サーバーからデータを要求するクライアントです。[ 2 ]

アラーム処理

ほとんどのSCADA実装において重要な部分は、アラーム処理です。システムは、特定のアラーム条件が満たされているかどうかを監視して、アラームイベントが発生したかどうかを判断します。アラームイベントが検出されると、1つ以上のアクションが実行されます(例えば、1つ以上のアラームインジケーターのアクティブ化、管理者またはリモートSCADAオペレーターへの通知のための電子メールまたはテキストメッセージの生成など)。多くの場合、SCADAオペレーターはアラームイベントを確認する必要があります。これにより、一部のアラームインジケーターが非アクティブ化される一方で、他のインジケーターはアラーム条件がクリアされるまでアクティブのままになります。

アラーム条件は明示的である場合(たとえば、アラーム ポイントは、他のアナログ ポイントとデジタル ポイントの値に基づく数式によって計算される NORMAL または ALARM のいずれかの値を持つデジタル ステータス ポイントです)、または暗黙的である場合(SCADA システムは、アナログ ポイントの値が、そのポイントに関連付けられた上限値と下限値の範囲外にあるかどうかを自動的に監視する場合があります)があります。

警報インジケータの例としては、サイレン、画面上のポップアップ ボックス、画面上の色付きまたは点滅する領域 (車の「燃料タンク空」ライトと同様の動作) などがあります。いずれの場合も、警報インジケータの役割は、適切な措置が講じられるよう、システムの「警報」が発生している部分にオペレータの注意を向けることです。

PLC/RTUプログラミング

「スマート」RTU、または標準PLCは、上位コンピュータを介さずに単純なロジックプロセスを自律的に実行できます。これらのRTUやPLCで実行されるプログラムの作成には、標準化された制御プログラミング言語(例えば、 IEC 61131-3に基づく言語、つまりファンクションブロック、ラダー、構造化テキスト、シーケンスファンクションチャート、命令リストを含む5つのプログラミング言語スイート)が頻繁に使用されます。CやFORTRANのような手続き型言語とは異なり、IEC 61131-3は従来の物理制御アレイに類似しているため、トレーニング要件が最小限です。これにより、SCADAシステムエンジニアは、RTUまたはPLCで実行されるプログラムの設計と実装の両方を行うことができます。

プログラマブル・オートメーション・コントローラ(PAC)は、PCベースの制御システムと一般的なPLCの機能を組み合わせたコンパクトなコントローラです。PACはSCADAシステムに導入され、RTU機能とPLC機能を提供します。多くの変電所SCADAアプリケーションでは、「分散型RTU」が情報プロセッサまたはステーションコンピュータを使用して、デジタル保護リレー、PAC、その他のI/Oデバイスと通信し、従来のRTUの代わりにSCADAマスターと通信します。

PLC商用統合

1998年頃から、ほぼすべての主要PLCメーカーが統合型HMI/SCADAシステムを提供しており、その多くはオープンで独自仕様ではない通信プロトコルを採用しています。また、ほとんどの主要PLCとの互換性を備えたサードパーティ製の専用HMI/SCADAパッケージも多数市場に投入され、機械エンジニア、電気エンジニア、技術者は、ソフトウェアプログラマーが作成したカスタムプログラムを必要とせずに、HMIを自ら設定できるようになりました。リモートターミナルユニット(RTU)は物理的な機器に接続します。通常、RTUは機器からの電気信号をデジタル値に変換します。これらの電気信号を変換して機器に送信することで、RTUは機器を制御することができます。

通信インフラと方法

SCADAシステムは伝統的に無線と直接有線接続を組み合わせて使用​​してきましたが、鉄道や発電所などの大規模システムではSONET/SDHもよく使用されています。SCADAシステムのリモート管理または監視機能は、しばしばテレメトリと呼ばれます。一部のユーザーは、SCADAデータを既存の企業ネットワーク経由で送信したり、ネットワークを他のアプリケーションと共有したりすることを望んでいます。しかしながら、初期の低帯域幅プロトコルのレガシーは依然として残っています。

SCADA プロトコルは非常にコンパクトになるように設計されています。多くは、マスターステーションが RTU をポーリングしたときにのみ情報を送信するように設計されています。一般的なレガシー SCADA プロトコルには、Modbus RTU、RP-570Profibus、Conitel などがあります。これらの通信プロトコルは、Modbus (Modbus は Schneider Electric によってオープンになっています) を除いて、すべて SCADA ベンダー固有ですが、広く採用され、使用されています。標準プロトコルは、IEC 60870-5-101 または 104IEC 61850DNP3です。これらの通信プロトコルは標準化されており、すべての主要な SCADA ベンダーによって認識されています。これらのプロトコルの多くには、現在、TCP/IP上で動作するための拡張機能が含まれています。TCP /IPなどの従来のネットワーク仕様を使用すると、従来のネットワークと産業用ネットワークの境界が曖昧になりますが、それぞれが根本的に異なる要件を満たしています。[ 3 ]ネットワークシミュレーションはSCADAシミュレータと組み合わせて使用​​することで、さまざまな「what-if」分析を実行できます。

セキュリティ要件の高まり(北米電力信頼性協会(NERC)や米国の重要インフラ保護(CIP)など)に伴い、衛星通信の利用が増加しています。衛星通信には、インフラが自己完結型(公衆電話回線を使用しない)、暗号化機能の組み込み、SCADAシステム運用者が求める可用性と信頼性に合わせて設計できるという大きな利点があります。消費者向けVSATのこれまでの実績は芳しくありませんでした。現代のキャリアクラスのシステムは、SCADAに必要なサービス品質を提供します。[ 4 ]

RTUやその他の自動制御装置は、相互運用性に関する業界標準が確立される前に開発されました。その結果、開発者とその経営陣は、多数の制御プロトコルを開発しました。大手ベンダーの中には、顧客基盤を「囲い込む」ために独自のプロトコルを開発するインセンティブもありました。自動化プロトコルのリストはこちらにまとめられています。

ベンダー グループによるオートメーション プロトコルの標準化の取り組みの一例としては、OPC UA (旧称「OLE for process control」、現在はOpen Platform Communications Unified Architecture ) が挙げられます。

アーキテクチャ開発

アメリカ陸軍の訓練マニュアル5-601は、「C4ISR施設向けSCADAシステム」を扱っています。

SCADAシステムは、次の4世代を経て進化してきました。[ 5 ] [ 6 ] [ 7 ] [ 8 ]

初期のSCADAシステムの計算は大型のミニコンピュータによって行われていました。SCADAが開発された当時は、共通のネットワークサービスは存在していませんでした。そのため、SCADAシステムは他のシステムとの接続性を持たない独立したシステムでした。当時使用されていた通信プロトコルは、完全に独自のものでした。第一世代のSCADAシステムの冗長性は、すべてのリモート端末ユニットサイトに接続されたバックアップメインフレームシステムによって実現され、プライマリメインフレームシステムに障害が発生した場合に使用されました。[ 9 ]第一世代のSCADAシステムの中には、 PDP-11シリーズなどのミニコンピュータ上で実行される「ターンキー」方式のシステムとして開発されたものもありました。[ 10 ]

SCADAの情報とコマンド処理は、LANで接続された複数のステーションに分散されていました。情報はほぼリアルタイムで共有され、各ステーションは特定のタスクを担当していたため、第一世代のSCADAと比較してコストが削減されました。使用されていたネットワークプロトコルはまだ標準化されていませんでした。これらのプロトコルは独自のものであったため、開発者以外でSCADAシステムのセキュリティを判断できる人はほとんどいませんでした。SCADAシステムのセキュリティは、しばしば見落とされていました。

分散アーキテクチャと同様に、複雑なSCADAは最もシンプルなコンポーネントにまで縮小し、通信プロトコルを介して接続することができます。ネットワーク設計の場合、システムはプロセス制御ネットワーク(PCN)と呼ばれる複数のLANネットワークに分散され、地理的に分離されている場合があります。複数の分散アーキテクチャSCADAを並列に動作させ、単一のスーパーバイザとヒストリアンを備えた構成は、ネットワークアーキテクチャと見なすことができます。これにより、非常に大規模なシステムにおいて、より費用対効果の高いソリューションを実現できます。

インターネットの普及により、SCADAシステムはウェブ技術を実装するようになり、ユーザーはウェブソケット接続を介して世界中のどこからでもデータを表示し、情報を交換してプロセスを制御できるようになりました。[ 11 ] [ 12 ] 2000年代初頭には、Web SCADAシステムが急増しました。[ 13 ] [ 14 ] [ 15 ] Web SCADAシステムは、Google ChromeやMozilla FirefoxなどのウェブブラウザをオペレータのHMIのグラフィカルユーザーインターフェイス(GUI)として使用します。[ 16 ] [ 13 ]これにより、クライアント側のインストールが簡素化され、ユーザーはサーバー、パソコン、ラップトップ、タブレット、携帯電話などのウェブブラウザを備えたさまざまなプラットフォームからシステムにアクセスできるようになります。[ 13 ] [ 17 ]

安全

電力、石油、ガスのパイプライン、上下水道システムなどの分散型施設を結び付ける SCADA システムは、オープンで堅牢、操作や修理が容易になるように設計されましたが、必ずしも安全ではありませんでした。[ 18 ] [ 19 ]独自の技術から、より標準化されたオープンなソリューションへの移行、および SCADA システム、オフィス ネットワーク、インターネット間の接続数の増加により、コンピュータ セキュリティで比較的一般的な種類のネットワーク攻撃に対して脆弱になっています。たとえば、米国コンピュータ緊急事態対策チーム (US-CERT) は脆弱性勧告[ 20 ]を発表し、認証されていないユーザーがTomcat Embedded Web サーバーへのアクセスを利用する標準的な攻撃タイプを使用して、 Inductive Automation Ignitionシステムからパスワード ハッシュなどの機密構成情報をダウンロードできると警告しています。セキュリティ研究者の Jerry Brown 氏は、Wonderware InBatchClient ActiveXコントロールバッファ オーバーフローの脆弱性[ 21緩和策としては、標準的なパッチ適用と安全な接続のためのVPNアクセスの義務付けが推奨されました。その結果、一部のSCADAベースのシステムはサイバー攻撃に対して潜在的に脆弱であると考えられ、そのセキュリティが疑問視されるようになりました。[ 22 ] [ 23 ] [ 24 ]

特に、セキュリティ研究者は次の点を懸念しています。

  • 既存のSCADAネットワークの設計、展開、運用におけるセキュリティと認証に関する配慮の欠如
  • SCADAシステムは、特殊なプロトコルと独自のインターフェースを使用することで、隠蔽によるセキュリティの利点があるという信念
  • SCADAネットワークは物理的に保護されているので安全であるという信念
  • SCADAネットワークはインターネットから切り離されているため安全であるという信念

SCADAシステムは、電力の送電、パイプラインによるガスや石油の輸送、水道、信号機など、現代社会の基盤となる物理的なプロセスを制御・監視するために使用されます。これらのSCADAシステムのセキュリティは重要です。なぜなら、これらのシステムが侵害されたり破壊されたりすると、元の侵害から遠く離れた社会の複数の領域に影響を及ぼすからです。例えば、SCADAシステムの侵害によって停電が発生した場合、その電力源から電力供給を受けているすべての顧客に経済的損失が発生します。セキュリティが既存のSCADAシステムと新規導入システムにどのような影響を与えるかはまだ不明です。

現代の SCADA システムには、多くの脅威ベクトルが存在します。1 つは、制御ソフトウェアへの不正アクセスの脅威です。これは、人間によるアクセス、または制御ホストマシンに存在するウイルス感染やその他のソフトウェアの脅威によって意図的または偶発的に誘発された変更によるものです。もう 1 つは、SCADA デバイスをホストしているネットワーク セグメントへのパケット アクセスの脅威です。多くの場合、制御プロトコルには暗号化セキュリティがまったくないため、攻撃者はネットワーク経由でコマンドを送信して SCADA デバイスを制御できます。多くの場合、SCADA ユーザーは、SCADA 関連のネットワーク ジャックやスイッチに物理的にアクセスすることでセキュリティが簡単にバイパスできることに気付いておらず、VPN があれば十分な保護が得られると考えていました。産業用制御ベンダーは、一般的な IT プラクティスを活用した多層防御戦略を使用して、情報セキュリティなどの SCADA セキュリティに取り組むことを提案しています。 [ 25 ]それ以外にも、SCADAシステムのアーキテクチャには、RTUの直接改ざん、RTUから制御センターへの通信リンク、制御センター内のITソフトウェアやデータベースなど、いくつかの脆弱性があることが研究で示されています。[ 26 ]例えば、RTUは、偽のデータを挿入する欺瞞攻撃[ 27 ]サービス拒否攻撃の標的になる可能性があります。

現代のインフラにおける SCADA システムの確実な機能は、公衆衛生と安全にとって極めて重要と考えられる。そのため、これらのシステムへの攻撃は、直接的または間接的に公衆衛生と安全を脅かす可能性がある。そのような攻撃は既に発生しており、オーストラリアのクイーンズランド州にあるMaroochy Shire Council の下水制御システムで実行された。[ 28 ] 2000 年 1 月に請負業者が SCADA システムを設置した直後、システム コンポーネントが不規則に動作し始めた。ポンプは必要なときに稼働せず、アラームも報告されなかった。さらに重大なことに、下水が近くの公園に溢れ、開いた地表水排水溝を汚染し、500 メートル流れて潮汐運河に達した。SCADA システムは、設計プロトコルでは下水バルブが閉じているべきときに、バルブを開くように指示していた。当初、これはシステム バグだと考えられていた。システム ログを監視した結果、誤動作はサイバー攻撃によるものであることが判明この攻撃は、SCADAシステムを導入した会社の不満を抱えた元従業員によって行われた。この元従業員は、システムの保守のために電力会社にフルタイムで雇用されることを望んでいた。

2008年4月、電磁パルス(EMP)攻撃による米国への脅威評価委員会は、 SCADAシステムが電磁パルス(EMP)事象に対して極めて脆弱であることを論じた重要インフラ報告書を発表しました。試験と分析を経て、委員会は次のように結論付けました。「SCADAシステムはEMP攻撃に対して脆弱です。国の重要インフラの全てがSCADAシステムに多数かつ広く依存していることは、EMP事象発生後の継続的な運用に対するシステム的な脅威となります。さらに、地理的に広範囲に分散した多数のシステムの再起動、修理、または交換が必要となることは、このような攻撃からの国の復旧を著しく阻害するでしょう。」[ 29 ]

SCADAおよび制御製品の多くのベンダーは、TCP/IPベースのSCADAネットワーク、および外部SCADA監視・記録装置向けの特殊な産業用ファイアウォールおよびVPNソリューションを開発することで、不正アクセスによるリスクへの対処を開始しています。国際計測制御学会(ISA)は、2007年にワーキンググループWG4を設立し、SCADAセキュリティ要件の策定を開始しました。WG4は、「産業用オートメーションおよび制御システム機器のセキュリティ耐性と性能を評価・保証するために必要な独自の技術要件、測定、その他の機能を特に扱っています」[ 30 ] 。

SCADAの脆弱性への関心の高まりにより、脆弱性研究者は商用SCADAソフトウェアの脆弱性や、一般のセキュリティコミュニティに公開されたより一般的な攻撃的なSCADA技術を発見するようになりました。[ 31 ] 電力・ガス会社のSCADAシステムでは、有線および無線シリアル通信リンクの大規模なインストールベースの脆弱性は、既存のノードをすべて置き換えるのではなく、認証と高度暗号化標準暗号化を採用したbump-in-the-wireデバイスを適用することで対処される場合もあります。[ 32 ]

2010年6月、ウイルス対策セキュリティ企業VirusBlokAdaは、Windowsオペレーティングシステム上で稼働するSCADAシステム(シーメンスのWinCC / PCS 7システム)を攻撃するマルウェアを初めて検出したと報告しました。このマルウェアはStuxnetと呼ばれ、4つのゼロデイ攻撃を用いてルートキットをインストールし、SCADAのデータベースにログインして設計ファイルと制御ファイルを盗みます。[ 33 ] [ 34 ]このマルウェアは制御システムを変更し、その変更を隠蔽する機能も備えています。このマルウェアは14のシステムで発見され、その大部分はイランに設置されていました。[ 35 ]

2013年10月、ナショナルジオグラフィックは、 SCADAと米国の電力網に対する架空の大規模サイバー攻撃を扱った「アメリカンブラックアウト」というタイトルのドキュメンタリードラマを公開した。 [ 36 ]

用途

オフィス環境でプロセスをリモート監視するために使用される SCADA の例

SCADAコンセプトは、大規模システムから小規模システムまで幅広く構築できます。これらのシステムは、アプリケーションに応じて、数十から数千の制御ループで構成されます。例としては、以下に示すように、産業プロセス、インフラプロセス、施設ベースのプロセスなどが挙げられます。

しかし、SCADAシステムにはセキュリティ上の脆弱性がある可能性があるため、システムを評価してリスクを特定し、それらのリスクを軽減するためのソリューションを実装する必要があります。[ 37 ]

参照

  • DNP3  – コンピュータネットワークプロトコル
  • EPICS  – 分散制御システムを構築するためのソフトウェアインフラストラクチャ
  • IEC 60870  – 遠隔制御に使用されるシステムを定義する規格

参考文献

  1. ^ Jeff Hieb (2008). SCADAネットワーク向けセキュリティ強化リモートターミナルユニット. ルイビル大学.
  2. ^ Aquino-Santos, Raul (2010年11月30日).ワイヤレスアドホックネットワークにおける新興技術:応用と将来の開発. IGI Global. pp. 43–. ISBN 978-1-60960-029-7
  3. ^ 「産業用制御ネットワーク入門」(PDF) . IEEE Communications Surveys and Tutorials . 2012.
  4. ^ Bergan, Christian (2011年8月). 「スマートグリッドにおける衛星通信の謎を解き明かす:よくある4つの誤解」 . Electric Light & Power . Utility Automation & Engineering T&D. 16 (8). Tulsa, OK: PennWell. Four. 2012年3月31日時点のオリジナルよりアーカイブ。 2012年5月2日閲覧衛星通信は、コスト効率が高く安全なソリューションであり、バックアップ通信を提供し、SCADA、テレメトリ、AMIバックホール、配電自動化といったコアスマートグリッドアプリケーションを容易にサポートできます。
  5. ^国家通信システム管理局(2004年10月)「監視制御・データ収集(SCADA)システム」(PDF)。国家通信システム。2015年7月14日時点のオリジナル(PDF)からアーカイブ。 2015年7月14日閲覧
  6. ^ 「SCADAシステム 2014年4月」
  7. ^ J. Russel. 「SCADA/EMSの簡潔な歴史(2015年)」 。2015年8月11日時点のオリジナルよりアーカイブ
  8. ^ Abbas, HA (2014). 将来のSCADAの課題と有望な解決策:エージェントベースSCADA. IJCIS, 10, 307-333.
  9. ^ SCADAネットワーク向けセキュリティ強化リモートターミナルユニット. 2008年. pp. 12–. ISBN 978-0-549-54831-7
  10. ^ UJVAROSI, Alexandru (2016年11月2日). 「SCADAシステムの進化」(PDF) . 2021年10月28日時点のオリジナル(PDF)からのアーカイブ
  11. ^ R. Fan、L. Cheded、O. Toker、「インターネットベースのSCADA:JavaとXMLを使用した新しいアプローチ」、Computing & Control Engineering Journal、vol. 16、no. 5、pp. 22-26、2005年10月-11月S2CID 62150803 
  12. ^ RJ RoblesとTH Kim、「モバイルリモートコンポーネントを備えたSCADAのアーキテクチャ」、第12回WSEAS国際自動制御・モデリング・シミュレーション会議議事録、2010年5月29日、 346~ 350ページ ISBN 978-954-92600-1-4– dl.acm.org経由
  13. ^ a b c Abbas, HAおよびMohamed, AM (2011)「OPC DAプロトコルに基づくWebベースSCADAシステムの設計に関するレビュー」、International Journal of Computer Networks、2月、第2巻、第6号、pp.266–277、マレーシアS2CID 18743659 
  14. ^ Qiu B, Gooi HB. インターネット経由でアクセス可能なWebベースSCADA表示システム(WSDS). Power Systems, IEEE Transactions on 2000;15(2):681–686 , doi : 10.1109/59.867159
  15. ^ Li D, Serizawa Y, Kiuchi M. Webベースの監視制御・データ収集システム(SCADA)の概念設計. Transmission and Distribution Conference and Exhibition 2002: Asia Pacific. IEEE/PES; Vol. 1; p. 32–36 , doi : 10.1109/TDC.2002.1178256 , S2CID 113523881 
  16. ^ Kovaliuk, DO, Huza, KM, & Kovaliuk, OO (2018). Web技術に基づくSCADAシステムの開発. 国際情報工学・電子ビジネスジャーナル (IJIEEB), 10(2), 25-32 , doi : 10.5815/IJIEEB.2018.02.04 , S2CID 65360293 
  17. ^ JM Lynch、「インターネットベースのSCADAシステム」、BScプロジェクトレポート、クイーンズランド州サザンクイーンズランド大学、2005年10月S2CID 109628360 
  18. ^ Boyes, Walt (2011). Instrumentation Reference Book, 4th Edition . USA: Butterworth-Heinemann. p. 27. ISBN 978-0-7506-8308-1
  19. ^ Siggins, Morgana. 「14の主要なSCADA攻撃とそこから学べること」 DPS Telecom . 2021年4月26日閲覧
  20. ^ 「ICSA-11-231-01—誘導自動化点火情報漏洩脆弱性」(PDF) 2011年8月19日オリジナル(PDF)より2012年11月5日時点のアーカイブ。 2013年1月21日閲覧
  21. ^ 「ICSA-11-094-01—WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW」(PDF) 2011年4月13日.オリジナル(PDF)から2013年2月17日時点のアーカイブ。 2013年3月26日閲覧
  22. ^ 「SCADAネットワークに対するサイバー脅威、脆弱性、攻撃」(PDF)Rosa Tang、berkeley.edu2012年8月13日時点のオリジナル(PDF)からアーカイブ。 2012年8月1日閲覧
  23. ^ D. Maynor、R. Graham (2006). 「SCADAセキュリティとテロリズム:私たちはオオカミを叫んではいない」(PDF) .
  24. ^ Robert Lemos (2006年7月26日). 「SCADAシステムメーカー、セキュリティ強化に着手」 SecurityFocus . 2007年5月9日閲覧
  25. ^ 「産業セキュリティのベストプラクティス」(PDF) . Rockwell Automation. 2013年1月16日時点のオリジナル(PDF)からアーカイブ。 2013年3月26日閲覧
  26. ^ Giani, A.; Sastry, S.; Johansson, H.; Sandberg, H. (2009). 「VIKINGプロジェクト:電力網のレジリエント制御に関する取り組み」. 2009 第2回レジリエント制御システム国際シンポジウム. IEEE. pp.  31– 35. doi : 10.1109/ISRCS.2009.5251361 . ISBN 978-1-4244-4853-1. S2CID  14917254 .
  27. ^ Liu, Y.; Ning, P.; Reiter, MK. (2011年5月). 「電力網における状態推定に対する偽データインジェクション攻撃」. ACM Transactions on Information and System Security . 第14巻. Association for Computing Machinery. pp.  1– 33. doi : 10.1145/1952982.1952995 . S2CID 2305736 . 
  28. ^ Slay, J. ; Miller, M. (2007年11月). 「第6章:マルーチー水路の破裂から学んだ教訓」. Critical Infrastructure Protection (Online-Ausg. ed.). Springer Boston. pp.  73– 82. doi : 10.1007/978-0-387-75462-8_6 . ISBN 978-0-387-75461-1
  29. ^ http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf米国に対する電磁パルス(EMP)攻撃の脅威を評価する委員会の報告書(PDF)(報告書)。2008年4月。9ページ。 2024年5月31日閲覧
  30. ^ 「すべての人にセキュリティを」 InTech 2008年6月。 2012年5月2日閲覧
  31. ^ 「SCADAセキュリティ - 汎用電力網マルウェア設計」 。2009年1月7日時点のオリジナルよりアーカイブ
  32. ^ KEMA, Inc (2006年11月). 「変電所通信:自動化の実現」 . 公益事業電気通信協議会. pp.  3– 21. 2007年11月3日時点のオリジナルよりアーカイブ。 2022年1月19日閲覧
  33. ^ Mills, Elinor (2010年7月21日). 「史上初の制御システムマルウェアの詳細(FAQ)」 . CNET . 2010年7月21日閲覧
  34. ^ 「SIMATIC WinCC / SIMATIC PCS 7:マルウェア/ウイルス/トロイの木馬に関する情報」シーメンス。2010年7月21日。 2010年7月22日閲覧。WinCC SCADA可視化システムに影響を与えるマルウェア(トロイの木馬)。
  35. ^ 「シーメンス:Stuxnetワームが産業システムを攻撃」 。 2012年5月25日時点のオリジナルよりアーカイブ2010年9月16日閲覧。
  36. ^ 「American Blackout」ナショナルジオグラフィックチャンネル。2015年3月13日時点のオリジナルよりアーカイブ2016年10月14日閲覧。
  37. ^ Boyer, Stuart A. (2010). SCADA監視制御およびデータ収集. 米国: ISA - 国際計測制御協会. p. 179. ISBN 978-1-936007-09-7